“Conocimientos Redes>Redes inalámbricas

802.11 Protocolos de Seguridad

2014/7/7
802.11 es un conjunto de normas que rigen las redes inalámbricas IEEE ( Institute of Electrical and Electronics Engineers ) . Protocolos de seguridad de redes inalámbricas han avanzado enormemente desde la publicación del estándar original 802.11 en 1997 , con la nueva algoritmos de cifrado y autenticación, como WEP ( Wired Equivalent Privacy) y WPA (Wi - Fi Protected Access). Muchos routers inalámbricos de consumo ahora vienen equipados con características de seguridad avanzadas . Wired Equivalent Privacy ( WEP) Protocolo

La especificación original del protocolo inalámbrico 802.11 contenía una especificación para el algoritmo para cifrar y autenticar los datos de forma inalámbrica Wired Equivalent Privacy ( WEP) . Los investigadores encontraron que el algoritmo de cifrado RC4, un cifrado de flujo utilizado en WEP es inseguro y vulnerable a una serie de ataques.

En 2010 , diferentes herramientas están disponibles de forma gratuita para " romper " el cifrado WEP y la ganancia acceder a la red . El uso de WEP ya no se recomienda de ninguna configuración inalámbrica.
Wi - Fi Protected Access ( WPA ) Seguridad

En 2003 , los desarrolladores y criptógrafos inalámbricas se reunieron para abordar la creciente problemas de seguridad en WEP . Como resultado , el (WPA ) protocolo de seguridad Wi - Fi Protected Access se convirtió en el estándar de la industria para redes de sujeción. Utilizando una clave de cifrado previamente compartida ( PSK ) o certificados digitales , el algoritmo Protocolo de Integridad de Clave Temporal WPA ( TKIP ) cifra los datos de forma segura y proporciona autenticación para redes 802.11 . TKIP fue diseñado para ser una transición entre modelos de cifrado nuevas ( más lento y más seguro) viejo hardware WEP y, según Jesse Walker de la Universidad de Rutgers .
WPA2 y 802.11i Protocolos de seguridad

el estándar actual , 802.11i de 2004 mejorado el viejo algoritmo WPA ( TKIP ) para usar un mejor algoritmo de cifrado : Advanced Encryption Standard ( AES ) . El algoritmo AES está aprobado para el cifrado de datos hasta el nivel de alto secreto en el gobierno de los EE.UU. . 802.11i especifica también las técnicas más avanzadas de distribución de claves , que se traducen en una mejor seguridad de sesión para evitar escuchas. Una clave previamente compartida ( PSK ) o certificados digitales siguen proporcionando autenticación al router inalámbrico.
Otros métodos de seguridad inalámbrica

Otras medidas de seguridad existen para autenticar a los usuarios y limitar acceso a una red inalámbrica 802.11 . Algunos routers inalámbricos pueden autenticar computadoras con sede fuera de tarjetas inteligentes o certificados digitales. Otro método popular de la autenticación de usuarios se basa apagado de un código de dirección de acceso a medios (MAC) único de un adaptador de red, aunque esto se puede suplantar fácilmente. Otras técnicas de seguridad incluyen la desactivación de difusión ID del router y la limitación del número de usuarios en una red inalámbrica particular.

Redes inalámbricas
Cómo hacer una conexión Wi - Fi con un ordenador portátil Toshiba Satellite
Cómo configurar un adaptador inalámbrico
Cómo localizar un SSID
Cómo instalar Qwest Wireless
Ad Hoc de red en Windows
Cómo hacer una red inalámbrica sin un router utilizando XP
Bluetooth utiliza un ordenador portátil
¿Qué es un punto caliente de Wi - Fi
Conocimientos Informáticos © http://www.ordenador.online